Tres formas de reducir los ciberataques internos a los sistemas de control industrial

Cuando las redes eléctricas, las redes de agua y los sistemas de servicios de gas son el objetivo de ataques cibernéticos, los sistemas que son esenciales para nuestra vida cotidiana se ven afectados. Si bien el daño potencial debido a fuentes de ataque externas es alarmante, las amenazas internas también existen y constituyen un vector de ataque difícil de monitorear y controlar.
Más de 17 millones de incidentes cibernéticos en sistemas de control están ocultos a plena vista

Los incidentes cibernéticos en los sistemas de control son más comunes y peligrosos de lo que la mayoría de los especialistas en seguridad y líderes de la industria tienden a creer. También están ocultos a plena vista. Eso requiere alguna explicación.
He estado acumulando una base de datos de incidentes cibernéticos del sistema de control desde el año 2000, cuando ayudé a iniciar el programa de ciberseguridad del sistema de control para las empresas de servicios eléctricos. Cuando comencé, el propósito de la base de datos era:
Visión de liderazgo para 2023

Las organizaciones actuales se enfrentan a la incertidumbre provocada por la inflación persistente; talento escaso y caro; y las limitaciones de suministro global causadas por la invasión rusa de Ucrania, los bloqueos por el COVID-19 y la escasez de energía. Esta triple contracción está afectando a las empresas a nivel mundial y directamente al panorama de amenazas a la ciberseguridad para 2023.
Cómo prepararse para los ataques de día cero

De repente, todas las computadoras entran en modo de suspensión, el sitio web no funciona y ninguno de sus empleados puede acceder a la red ni a ningún dato. Un ataque de día cero ha paralizado todo y la situación continúa durante semanas porque su empresa no estaba preparada.
Que es y como funciona el marco de ciberseguridad del NIST (pequeños negocios)

Es posible que haya escuchado hablar del Marco de Ciberseguridad del NIST, ¿pero qué es exactamente?
Diversos documentos que ayudan a entender y crear la declaración de privacidad y el tratamiento de datos personales

In compendio de documentos que se utilizan en México para la creación y el entendimiento de privacidad y datos personales
Extracto de la hoja de ruta de TI para la ciberseguridad

La transformación empresarial digital y los sistemas ciberfísicos emergentes crean un riesgo de seguridad sin precedentes. Para 2027, el 75 % de los empleados adquirirá, modificará o creará tecnología fuera de la visibilidad de TI, frente al 41 % en 2022.* En respuesta, muchas organizaciones adoptan nuevos enfoques de ciberseguridad.
Introducción ala Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados

El presente manual constituye un apoyo para el participante del Curso Introducción a la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados. Este material busca constituirse en una herramienta de consulta y apoyo para las actividades que realizas de manera cotidiana en la materia.
Ley General de Protección de Datos Personales en Posesión de Autoridades, Organos y Organismos de Gobierno

La presente Ley es de orden público y de observancia general en toda la República, reglamentaria del artículo 6o. de la Constitución Política de los Estados Unidos Mexicanos, en materia de protección de datos personales en posesión de sujetos obligados
Antecedentes y fundamentos del derecho a la protección de datos

Al encomiable propósito de esta colección de libros sobre protección de datos personales, se une la solvencia editorial de BOSCH EDITOR que siempre ha mostrado una disposición total para profundizar en todo lo referente al derecho digital, derecho de internet o cualquiera de las más «nuevas» disciplinas jurídicas
